Son nuevas empresas que se crean a partir de investigación y desarrollo y pueden formarse al interior de una empresa ya existente o en un contexto universitario.
- El mercado es global.
- Mas económico de producir.
- Un ecosistema con herramientas efectivas.
- Mas desafiante.
- Lo que importa es el equipo.
GLOSARIO DE TÉRMINOS
▪
802.11ª: Estándar de red inalámbrica IEEE que
especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 5 GHz.
▪
802.11b: Estándar de red inalámbrica IEEE que
especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de
funcionamiento de 2,4 GHz.
▪
802.11g: Estándar de red inalámbrica IEEE que
especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con
dispositivos 802.11b.
▪
AC: (Corriente Alterna) corriente eléctrica
en la que la magnitud y dirección varían cíclicamente.
▪
Actualizar: Sustituir el software o firmware
existente con una versión más moderna.
▪
Adaptador: Dispositivo que añada
funcionalidad de red a su equipo.
▪
Ad-hoc: Grupo de dispositivos inalámbricos que
se comunican directamente entre ellos (punto a punto) sin la utilización de un
punto de acceso.
▪
AES (Estándar avanzado de cifrado): Técnica
de cifrado de datos simétrica de bloque de 256 bits.
▪
Ancho de banda: Capacidad de transmisión de
un dispositivo o red determinado.
▪
Balanceo de peticiones entrantes: Forma de
procesamiento de la información proveniente de Internet (Tráfico entrante) la
cuál es distribuida ordenadamente a través de la red local (LAN).
▪
Banda ancha: Conexión a Internet de alta
velocidad y siempre activa.
▪
Banda ISM: Banda de radio utilizada en las
transmisiones de redes inalámbricas.
▪
Base de datos: Recopilación de datos que
puede organizarse de forma que pueda sus contenidos puedan accederse,
gestionarse y actualizarse fácilmente.
▪
Bit (dígito binario: La unidad más pequeña de
información de una máquina.
▪
Byte: Una unidad de datos que suele ser de
ocho bits.
▪
Call Manager: Software basado en un sistema
de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco
Systems.
▪
Cargar: Transmitir un archivo a través de una
red.
▪
CSMA/CA (Acceso múltiple de detección de portadora): Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
▪
Cifrado: Es la manipulación de datos para
evitar que cualquiera de los usuarios a los que no están dirigidos los datos
puedan realizar una interpretación precisa.
▪
Conmutador: Dispositivo que es el punto
central de conexión de equipos y otros dispositivos de una red, de forma que
los datos puedan transmitirse a velocidad de transmisión completa.
▪
CTS (Limpiar para enviar): Señal enviada por
un dispositivo para indicar que está preparado para recibir datos.
▪
Data Networking: Estado al que se llega
después de haber implementado una red de dispositivos de computo comúnmente
denominada Red LAN, se dice que al estar conectados todos estos dispositivos se
conforma una red de datos.
▪
DDNS (Sistema dinámico de nombres de dominio): Permite albergar un sitio Web, servidor FTP o servidor de correo
electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una
dirección IP dinámica.
▪
Descargar: Recibir un archivo transmitido a
través de una red.
▪
DHCP (Protocolo de configuración dinámica de host): Protocolo que permite a un dispositivo de una red, conocido como
servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red,
normalmente equipos.
▪
Dirección IP: Dirección que se utiliza para
identificar un equipo o dispositivo en una red.
▪
Dirección IP dinámica: Dirección IP temporal
que asigna un servidor DHCP.
▪
Dirección IP estática: Dirección fija
asignada a un equipo o dispositivo conectado a una red.
▪
Dispersión de secuencia: Técnica de
frecuencia de radio de banda ancha que se utiliza para la transmisión más
fiable y segura de datos.
▪
DMZ (Zona desmilitarizada): Suprime la
protección de servidor de seguridad del enrutador de un equipo, permitiéndole
que pueda “verse” desde Internet.
▪
DNS (Servidor de nombres de dominio): La
dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a
direcciones IP.
▪
Domainkeys: Sistema de autenticación de
correo electrónico designado a verificar el dominio DNS de un emisor de correo
electrónico y la integridad del mensaje.
▪
DSL (Línea de suscriptor digital): Conexión
de banda ancha permanente a través de las líneas de teléfono tradicionales.
▪
DSSS (Espectro de dispersión de secuencia directa): Transmisión de la frecuencia con un patrón de bit redundante que se
traduce en una menor probabilidad de que la información se pierda durante dicha
transmisión.
▪
DTIM (Mensaje de indicación de tráfico de entrega): Mensaje incluido en paquetes de datos que puede aumentar la eficacia
inalámbrica.
▪
Dúplex competo: La disponibilidad de un
dispositivo de red para recibir y transmitir datos de forma simultánea.
▪
Dúplex medio: Transmisión de datos que puede
producirse en dos direcciones a través de una única línea, pero sólo en una
dirección cada vez.
▪
EAP (Protocolo de autenticación extensible): Protocolo
general de autenticación que se utiliza para controlar el acceso a redes.
Muchos métodos de autenticación específicos trabajan dentro de este marco.
▪
EAP-PEAP (Protocolo autenticación extensible-Protocolo
autenticación extensible protegido): Método de
autenticación mutua que utiliza una combinación de certificados digitales y
otros sistemas, como contraseñas.
▪
EAP-TLS (Protocolo de autenticación extensible-Seguridad de la
capa de transporte):Método de autenticación mutua que
utiliza certificados digitales. Encadenamiento de periféricos Método utilizado
para conectar dispositivos en serie, uno tras otro.
▪
Enrutador: Dispositivo de red que conecta
redes múltiples, tales como una red local e Internet.
▪
Enrutamiento estático: Reenvío de datos de
una red a través de una ruta fija.
▪
Ethernet: Protocolo de red estándar de IEEE
que especifica la forma en que se colocan los datos y se recuperan de un medio
de transmisión común.
▪
Fail Over: Si se produce un fallo de hardware
en alguna de las máquinas del cluster, el software de alta disponibilidad es
capaz de arrancar automáticamente los servicios en cualquiera de las otras
máquinas del cluster (failover).
▪
Fibra óptica: Medio de transmisión empleado
habitualmente en redes de datos; un hilo muy fino de material transparente,
vidrio o materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir.
▪
File Maker: Aplicación que integra el motor
de la base de datos con la interfaz.
▪
Finger: Programa que le facilita el nombre
asociado con una dirección de correo electrónico.
▪
Firewall: Elemento utilizado en redes de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas.
▪
Firmware: El código de la programación que
ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades
menores al transmitirlas a través de un medio de red que no puede admitir el
tamaño original del paquete.
▪
Frase secreta: Se utiliza con mucha
frecuencia como una contraseña, ya que una frase secreta simplifica el proceso
de cifrado WEP generando de forma automática las claves del cifrado WEP para
los productos Linksys.
▪
FTP (Protocolo de transferencia de archivos):Protocolo
estándar de envío de archivos entre equipos a través de redes TCP/IP e
Internet.
▪
GateKeepers: Software de telefonía IP
multiplataforma, como hace referencia su nombre es software libre. Cumple
funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en
la recomendación H.323).
▪
Gateways: Equipos para interconectar redes.
▪
Ghz: Equivale a 109 hercios (1 millón). Se
utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de
un dispositivo de hardware.
▪
Hardware: El aspecto físico de equipos,
telecomunicaciones y otros dispositivos de tecnologías de la información.
▪
Housing/Colocation: Modalidad de alojamiento
web destinado principalmente a grandes empresas y a empresas de servicios web.
▪
HTTP (Protocolo de transferencia de hipertexto): Protocolo de comunicaciones utilizado para conectarse a servidores de
la World Wide Web.
▪
Hz ( Hercio): El hertz o hertzio (también se
le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de
Unidades. Existe la división de este término en submúltiplos y múltiplos
documentados en un Sistema Internacional de Unidades.
▪
Infraestructura: Equipo de red e informático
actualmente instalado.
▪
Inicio: Iniciar un dispositivo y provocar que
comience a ejecutar instrucciones.
▪
Intervalo de indicador: El intervalo de
frecuencia del indicador, que es una emisión de paquetes de un enrutador para
sincronizar una red inalámbrica.
▪
IPCONFIG ( Internet Protocol Configuration): Utilidad
de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red
concreto.
▪
IPSec (Internet Protocol Security): Protocolo
VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
▪
Itinerancia: Capacidad de transportar un
dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin
perder la conexión.
▪
Malware: “Software “que tiene como objetivo
infiltrarse en el sistema y dañar la computadora sin el conocimiento de su
dueño.
▪
Máscara de subred: Código de dirección que
determina el tamaño de la red.
▪
Mbps (Megabits por segundo): Un millón de
bits por segundo, unidad de medida de transmisión de datos.
▪
Mhz: Equivale a 106 hercios (1 millón). Se
utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de
un dispositivo de hardware.
▪
MIRC: Programa de Internet Relay Chat que se
ejecuta bajo Windows.
▪
Módem de cable: Un dispositivo que conecta
una equipo a la red de la televisión por cable que a su vez se conecta a
Internet.
▪
Modo infraestructura: Configuración en la que
se realiza un puente entre una red inalámbrica y una red con cable a través de
un punto de acceso.
▪
Multidifusión: Envío de datos a un grupo de
destinos a la vez.
▪
Navegador: Programa de aplicación que
proporciona una forma de consultar e interactuar con la información de la World
Wide Web.
▪
Niveles de Servicio (SLA: Service Level Agreement): Contrato escrito entre un proveedor de servicio y su cliente con
objeto de fijar el nivel acordado para la calidad del servicio.
▪
Nodo: unión de red o punto de conexión,
habitualmente un equipo o estación de trabajo.
▪
Paquete: Un paquete es un pequeño bloque de
datos transmitido en una red de conmutación de paquetes.
▪
Phishing: Tipo de delito encuadrado dentro
del ámbito de las estafas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial.
▪
PHP: Lenguaje de programación interpretado,
diseñado originalmente para la creación de páginas web dinámicas.
▪
Ping (Buscador de paquetes de Internet): Utilidad
de Internet que se utiliza para determinar si una dirección IP determinada está
en línea.
▪
Pirata informático: Un término de jerga para
un entusiasta informático. También hace referencia a los individuos que
obtienen acceso no autorizado a sistemas informáticos con el fin de robar y
corromper datos.
▪
Piso falso antiestático: Consiste en placas
colocadas sobre pedestales apoyados en el firme o losa de concreto, a una
altura que permita el ocultamiento de cables así como la alimentación de aire
acondicionado a través del mismo.
▪
PoE (Alimentación a través de Ethernet):Tecnología
que permite a un cable de red Ethernet transmitir tanto datos como corriente.
▪
PPPoE (Protocolo a través de Ethernet punto a punto):Tipo de conexión de banda ancha que proporciona autenticación (usuario y
contraseña) además de transporte de datos.
PPTP (Protocolo de
túnel punto a punto) Protocolo VPN que permite tunelar el protocolo Punto a
punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo
de conexión de banda ancha en Europa.
▪
Preámbulo: Parte de la señal inalámbrica que
sincroniza el tráfico de red.
▪
Puente: Dispositivo que conecta dos tipos
diferentes de redes locales, como por ejemplo una red inalámbrica a una red
Ethernet con cable.
▪
Puerta de enlace: Un dispositivo que interconecta
redes con protocolos de comunicaciones diferentes e incompatibles.
▪
Puerta de enlace predeterminada: Dispositivo
que redirecciona tráfico de Internet desde su red de área local.
▪
Puerto: Punto de conexión en un equipo o
dispositivo de red utilizado para conectar un cable o adaptador.
▪
Punto de acceso: Dispositivo que permite a
los equipos y a otros dispositivos equipados con función inalámbrica
comunicarse con una red con cable. También se utiliza para ampliar el alcance
de una red inalámbrica.
▪
Red: Serie de equipos o dispositivos
conectados con el fin de compartir datos, almacenamiento y la transmisión entre
usuarios.
▪
Red Punto a Punto: Aquellas que responden a
un tipo de arquitectura de red en las que cada canal de datos se usa para
comunicar únicamente dos nodos.
▪
Red Punto a Multipunto: Aquellas en las que
cada canal de datos se puede usar para comunicarse con diversos nodos.
▪
Red troncal: Parte de una red que conecta la
mayoría de los sistemas y los une en red, así como controla la mayoría de datos.
▪
Rendimiento: Cantidad de datos que se han
movido correctamente de un nodo a otro en un periodo de tiempo determinado.
▪
Router: Enrutador, es un dispositivo de
hardware para interconexión de red de ordenadores que opera en la capa tres
(nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes
entre redes o determinar la ruta que debe tomar el paquete de datos.
▪
Routing: El proceso de mover un paquete de
datos de fuente a destino, normalmente se usa un “Router”.
▪
RTP (Protocolo de tiempo real): Un protocolo
que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y
audio a través de Internet que están teniendo lugar a tiempo real.
▪
RTS (Request To Send): Método de red para la
coordinación de paquetes grandes a través de la configuración Umbral de
solicitud de envío (RTS).
▪
Servidor: Cualquier equipo cuya función en
una red sea proporcionar acceso al usuario a archivos, impresión,
comunicaciones y otros servicios.
▪
Servidor de seguridad: Un servidor de
seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios
no autorizados obtener acceso a una red de equipos o que supervisa la
transferencia de información hacia y desde la red.
▪
Servidor de seguridad SPI (Inspección de paquetes de datos): Una tecnología que inspecciona los paquetes de información entrantes
antes de permitirles que entren en la red.
▪
Single Sign On: Procedimiento de
autenticación que habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación.
▪
Spam: Se llama Spam, correo basura o SMS
basura a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.
▪
Spyware: Software que se instala en una
computadora para recopilar información sobre las actividades realizadas en
ella.
▪
SMTP (Simple Mail Transfer Protocol): Protocolo
de correo electrónico estándar de Internet.
▪
SNMP (Simple Network Management Protocol): Protocolo
de control y supervisión de redes ampliamente extendido.
▪
Software: Instrucciones para el equipo. Se
denomina “programa” al conjunto de instrucciones que realizan una tarea
determinada.
▪
SOHO (Oficina pequeña/oficina doméstica): El
segmento de mercado de profesionales que trabajan en casa o en pequeñas
oficinas.
▪
SSID (Service Set IDentifier): Nombre de su
red inalámbrica. Tasa TX Tasa de transferencia.
▪
TCP (Transport Control Protocol):Un protocolo
de red para la transmisión de datos que requiere la confirmación del
destinatario de los datos enviados.
▪
TCP/IP (Transport Control Protocol / Internet Protocol): Protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
▪
Telnet: Comando de usuario y protocolo TCP/IP
que se utiliza para acceder a equipos remotos.
▪
TFTP (Trivial File Transfer Protocol): Versión
del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de
directorio ni de contraseña.
▪
TKIP (Temporal Key Integrity Protocol):Protocolo
de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo
más difícil su decodificación.
▪
TLS (Transport Layer Security): Protocolo que
garantiza la privacidad y la integridad de los datos entre aplicaciones
cliente/servidor que se comunican a través de Internet.
▪
Topología: Distribución física de una red.
▪
Troncales analógicas: Servicios o líneas de
telefonía que se entregan por un medio analógico como lo es el “par de cobre”.
▪
Troncales digitales: Servicios o líneas de
telefonía que se entregan por un medio digital como lo es la fibra óptica y los
dispositivos de radiofrecuencia.
▪
Troncales SIP: Servicios o líneas de
telefonía que se entregan por un medio digital y a través de la red de datos de
Internet (IPN)
▪
TZ, PRO y E-Class NSA: Modelos de “Firewalls”
comercializados por la firma Sonicwall.
▪
UDP (User Datagram Protocol):Protocolo de red
para la transmisión de datos que no requieren la confirmación del destinatario
de los datos enviados.
▪
URL (User Resource Locator): Dirección de un archivo
situado en Internet.
▪
VPN (Red privada virtual): Medida de
seguridad para proteger los datos a medida que abandona una red y pasa otra a
través de Internet.
▪
WAN (Wide Area Network): Grupo de equipos
conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es
Internet.
▪
WEP (Wired Equivalent Privacy):Protocolo de
seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad
mediante el cifrado de datos a través de ondas de radio, de forma que estén
protegidos a medida que se transmiten de un punto a otro. Para permitir la
comunicación entre los equipos y el enrutador se utiliza una clave compartida
(similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de
seguridad para la transferencia de datos a través de redes inalámbricas.
▪
WINIPCFG: Utilidad de Windows 98 y Millenium
que muestra la dirección IP de un dispositivo de red concreto.
▪
Wireless: Tipo de comunicación en la que no
se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza
la modulación de ondas electromagnéticas.
▪
WLAN (Wireless Local Area Network): Grupo de
equipos y dispositivos asociados que se comunican entre sí de forma
inalámbrica.
▪
WPA (WiFi Protected Access): Protocolo de
seguridad para redes inalámbricas que se fundamenta en los cimientos básicos de
WEP. Asegura la transferencia de datos de forma inalámbrica mediante la
utilización de una clave similar a WEP. La robustez añadida de WPA es que la
clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un
pirata informático pueda conocer la clave y obtener acceso a la red.
▪
WPA2 (WiFi Protected Access 2): WPA2 es la
segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a
través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios
del gobierno.
▪
WPA-Enterprise: Versión de WPA que utiliza
las mismas claves dinámicas que WPA-Personal y también requiere que todo
dispositivo inalámbrico esté autorizado según lista maestra, albergada en un
servidor de autenticación especial.
▪
WPA-Personal: Versión de WPA que utiliza
claves de cifrado en constante cambio y de mayor longitud para complicar el
proceso de su decodificación.
No hay comentarios:
Publicar un comentario